Guerra digitale: il gruppo russo Trident Ursa non interrompe le sue attività cyber

Guerra digitale: il gruppo russo Trident Ursa non interrompe le sue attività cyber

Trident Ursa: minaccia avanzata persistente della Russia contro il dominio cibernetico dell’Ucraina Dalla pubblicazione dell’ultimo blog di Unit 42, a inizio febbraio, dedicato al gruppo APT Trident Ursa (alias Gamaredon, UAC-0010, Primitive Bear, Shuckworm), l’Ucraina e il suo dominio cibernetico hanno dovuto affrontare minacce sempre più gravi da parte della Russia. Il Servizio di sicurezza…

Password solida? Non basta a proteggere il tuo account!

Password solida? Non basta a proteggere il tuo account!

L’importanza di una password solida viene spesso sottolineata dalle risorse di settore e dagli addetti ai lavori in ambito cybersecurity. Indubbiamente, si tratta di uno degli argomenti fondamentali per garantire la sicurezza dei propri account; detto questo, sarebbe erroneo considerarlo l’unico, come una sorta di “proiettile d’argento” risolutivo in qualsiasi contesto. L’arrivo della pandemia e…

Anticipare la cybersecurity del 2023: 8 previsioni

Anticipare la cybersecurity del 2023: 8 previsioni

Il rischio informatico sarà un criterio fondamentale per la selezione dei fornitori Con l’aumento del rischio di attacchi alla supply chain, fattori come la resilienza informatica, la valutazione della vulnerabilità e il livello di assicurazione informatica diventeranno parte dei criteri di selezione di nuovi fornitori. Sarà fondamentale classificarli in base alla postura di rischio e…

Cybercriminali, per sconfiggerli devi conoscerli

Cybercriminali, per sconfiggerli devi conoscerli

“Conosci il tuo nemico”. Questa antica frase del generale cinese Sun Tzu riguardava la guerra fisica, ma è valida ancora oggi per il mondo online. Se vuoi proteggere i tuoi asset digitali, è fondamentale conoscere in che modo i tuoi nemici, gli hacker malintenzionati, potrebbero attaccarli. Questa esortazione descrive appieno l’obiettivo del “Software Vulnerability Snapshot“,…

Eventi di cybersecurity 2023: 11° Cyber Crime Conference e 21° Forum ICT Security

Eventi di cybersecurity 2023: 11° Cyber Crime Conference e 21° Forum ICT Security

Tornano gli storici eventi dedicati alla cyber security: nel 2023 la Cyber Crime Conference e il Forum ICT Security si svolgeranno in presenza, nella tradizionale sede dell’Auditorium della Tecnica a Roma. Eventi B2B che favoriscono l’incontro tra professionisti della sicurezza informatica e aziende leader nel settore, la Conference, dedicata alle principali minacce informatiche e relative…

Perché le piattaforme cloud sono un obiettivo per gli hacker e come difendersi

Perché le piattaforme cloud sono un obiettivo per gli hacker e come difendersi

Nell’ultimo decennio, l’adozione di ambienti cloud ha conosciuto una crescita esponenziale. Ciò che, in origine, rappresentava un semplice sistema di archiviazione dei dati, è adesso diventata una piattaforma di computing distribuita su larga scala, di fatto determinando un cambiamento radicale nei modelli di condivisione, archiviazione, ottimizzazione e gestione delle informazioni adottati dalle imprese. Tuttavia, anche…

Attacchi SQL basati su JSON per bypassare i web application firewall

Attacchi SQL basati su JSON per bypassare i web application firewall

Team82 ha sviluppato un bypass generico per i Web Application Firewall (WAF) leader del settore. La tecnica di attacco prevede l’aggiunta della sintassi JSON ai payload SQL injection che un WAF non è in grado di analizzare. I principali fornitori di WAF non avevano il supporto JSON integrato sui propri prodotti, nonostante da un decennio…

I 7 fattori chiave per aumentare la resilienza della sicurezza

I 7 fattori chiave per aumentare la resilienza della sicurezza

Il 65% delle aziende Italiane ha subito conseguenze negative sul proprio business a causa di un attacco informatico. Nello specifico il 37,7% ha subito violazioni di rete o dei dati, il 40,8% interruzioni di rete o di sistema, il 36,2% ha conosciuto da vicino i danni di un ransomware e il 60% ha dovuto far…

Cybersecurity per l’OT nel 2023: è tempo di passare ai fatti

Cybersecurity per l’OT nel 2023: è tempo di passare ai fatti

Ormai è universalmente noto che le operations che non sono in grado di sostenere tempi prolungati di inattività fisica, come le infrastrutture critiche, l’industria produttiva o le strutture iperconnesse, rappresentano bersagli particolarmente redditizi per i criminali informatici. Dieci anni fa, gli strumenti di rilevamento di intrusioni e anomalie per la tecnologia operativa (OT) e i…

Gli hacker sfruttano la psicologia umana e gli appuntamenti mondani per ingannare le vittime

Gli hacker sfruttano la psicologia umana e gli appuntamenti mondani per ingannare le vittime

Gli attacchi phishing aumentano del 90% in occasione di grandi manifestazioni come i mondiali. Secondo la divisione di Cyber Threat Profiling di Innovery, le truffe informatiche raddoppiano facendo leva sugli utenti sfruttando stress, desiderio e senso di urgenza. I criminali informatici sfruttano le vulnerabilità psicologiche delle vittime derivanti da una fiducia eccessiva negli altri, immoderata…